攻防视角下的信息收集组合拳

阅读: 评论:0

攻防视角下的信息收集组合拳

攻防视角下的信息收集组合拳

攻防视角下的信息收集组合拳-红队视角

  • 背景
  • 红队角度
    • (1)备案查询技巧:
    • (2)Fofa技巧
    • (3)网盘搜索技巧
    • (4)github搜索技巧
    • (5)敏感信息提取神器-浏览器插件
    • (6)数据泄露-免费社工查询(宝藏网站分享)
  • 个人快速破点打法

背景

红蓝对抗中,最为重要的就是信息收集,无论是红队还是蓝队,信息收集尤为重要,本文从红队和蓝队两个角度出发。

最近工作强度比较大,时间有限,所以写的时候比较注重讲述一些技巧,能更快更高效的收集到有效信息,对于常规信息收集手法,不做过多描述,文章中若出现较为难懂的地方,可以私信讲解,同时欢迎大佬指正!

本文所有工具包,可关注公众号(猫鼠信安),回复关键字:7767 获取

红队角度

拿到目标一般就是一个名字,没有其他信息,全部靠自己去收集,根据一些规则的不同,比如优先得分制,第一个提交漏洞的队伍获得全部分数,第二个提交的队伍获50%或者不得分的机制,以及公共目标防守单位达到一定分数出局等规则,最初的打点一定是越快越好。老哥我决定把自己的压箱底的玩意掏出来,给大家分享一下,只求一波关注

(1)备案查询技巧:

常规的企查查、天眼查多注意一些细节,比如寻找备案号及主域名,可以多去注意一下很多邮箱后缀

还可以去国家官网查询

(2)Fofa技巧

常规的fofa语法网上很多文章教程,大家自己去多尝试。安利一个工具Fofa提取工具-fofaviewer,很好用!

下面是自己总结的三个fofa搜索技巧

Tips1: 多语句结合使用,针对范围做限制

例如:
title="目标名称" && region="xx省"
title="目标名称" && city="xx市"
cert="目标域名或者证书关键字" && region="xx省"
cert="目标域名或者证书关键字" && city="xx市"
((title="目标名称" || host="目标域名") && country="CN") && region!="HK"

学会在搜索的时候做总结,去发现新的关键字,同一个目标单位的查询关键词可能有好几个,比如行业唯一性的东西,搜索别人没有搜索到的关键字,就可能发现别人没有发现的资产。

其他搜索引擎同样,可以多去组合规则去搜索

Tips2: Fofa之真实IP定位

攻防中经常付出了大量时间和精力结果发现打偏了

所以定位真实IP有位重要

第一步:首先获得网站证书序列号

第二步: 将序列号十六进制转换成十进制(/)

注意一定要记得去除序列号中的空格!这个坑我替你们踩了

第三步: 利用fofa语法 cert:cert=“google” 搜索证书(https或者imaps等)中带有google的资产。
直接搜索搜索 cert="26541038767559374611189504737"

(3)网盘搜索技巧

网盘敏感信息搜索可以使用凌风云搜索,有时候甚至可以搜集到网络拓扑图,安全设备的密码、网站源码等信息,/

直接搜相对应的资产信息,经常会出现很多杂乱且无序的文档,而且很多无用的信息,真的很让人头大

使用高级筛选,去过滤掉旧信息

(4)github搜索技巧

多使用&去组合起来一起搜索,同时github支持正则匹配,大家可以使用正则去进行搜索
例如搜索shrio的key的正则匹配规则

(fofa  AND /emails*=s*"?w*@w*.w*"?/ AND  /keys*=s*"?w{32}"?/  ) OR (hunter.qianxin AND /keys*=s*?"w{64}?"/) OR (quake.360 AND /keys*=s*?"w{8}-w{4}-w{4}-w{4}-w{12}?"/)

(5)敏感信息提取神器-浏览器插件

1.Wappalyzer 指纹识别插件,经常能看到一些有用的信息

2.superSearchPlus 备案查询插件

3.FindSomething JS敏感信息提取插件

(6)数据泄露-免费社工查询(宝藏网站分享)

每一个都是好东西,部分网站需要翻墙,建议访问进去看看,根据自己的需求使用

图书馆-时光机						  
marketvisual 搜索公司、姓名、电话	  
tineye(图片搜索引擎)				  
checkusernames(检查用户名注册)	  
hunter 邮箱泄露					  
邮箱反 LinkedIn账号 				  
邮箱反 facebook账号				  
查询ssl网站					   	  crt.sh: 	|	censys: 

个人快速破点打法

靶标单位这么多,如何迅速突破,拿下目标进入内网才是重中之重!如果按照上述方法一个个过,其实花费的时间会比较多

这一点,大家可以结合一下子自己的习惯,使用哪些工具很顺手,觉得哪些工具好用,可以整合一下,将多款合适的工具使用语法结合起来

公式为:子域名收集工具+指纹识别工具

例如:我自己使用的语法为

echo baidu | ./SubFinder/subfinder -silent | ./KsubDomain/ksubdomain -silent | ./HTTProbe/httprobe | ./HTTPX/httpx -title/-ip 

通过上述语法收集到的IP信息,批量刷一遍指纹

EHole/Glass/Kscan


收集到的指纹信息,可以上公开漏洞库去查询组件漏洞 (我直接将漏洞库搭建在本地,需要什么漏洞直接去查询)

本文发布于:2024-01-29 17:36:57,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170652102117131.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:组合   攻防   视角   信息
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23